西班牙华人网 西华论坛

 找回密码
 立即注册
搜索
查看: 959|回复: 32
收起左侧

提醒友谊

  [复制链接]
发表于 2011-12-8 22:14:33 | 显示全部楼层 |阅读模式
其实友谊这次搞活动,打广告是其一, 重要的是他们建立了资料库, 所以我要提醒友谊, 这里是欧洲,是西班牙, 请不要泄漏我们的资料, 因为那是犯罪。

下面是我用GOOGLE 翻译的。



Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
Artículo 2
Acceso ilícito
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier Parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.
Artículo 3
Interceptación ilícita
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.
Artículo 4
Interferencia en los datos
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.
2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves.
Artículo 5
Interferencia en el sistema
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.
Artículo 6
Abuso de los dispositivos
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:
a) La producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:
i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5;
ii) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,
con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y
b) la posesión de alguno de los elementos contemplados en los anteriores apartados a.i) o ii) con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno que se posea un número determinado de dichos elementos para que se considere que existe responsabilidad penal.
2. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.
3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1ª.ii) del presente artículo.
Boletín Oficial del Estado de 17 de Septiembre de 2010
Instrumento de Ratificación del Convenio sobre la Ciberdelincuencia, hecho en Budapest el 23 de noviembre de 2001.
Corrección de errores del Instrumento de Ratificación del Protocolo de 2005 relativo al Convenio para la represión de los actos ilícitos contra la seguridad de la navegación marítima, hecho en Londres el 14 de octubre de 2005.
Corrección de errores del Real Decreto 931/2010, de 23 de julio, por el que se regula el procedimiento de certificación de proveedores civiles de servicios de navegación aérea y su control normativo.
Corrección de errores del Real Decreto 1001/2010, de 5 de agosto, por el que se establecen normas de seguridad aeronáutica en relación con los tiempos de actividad y los requisitos de descanso de los controladores de tránsito aéreo.
Orden TIN/2408/2010, de 15 de septiembre, por la que se fijan para el ejercicio 2010 las bases normalizadas de cotización a la Seguridad Social, por contingencias comunes, en el Régimen Especial de la Seguridad Social para la Minería del Carbón.
Instrucción 1/2010, de 9 de septiembre, de la Junta Electoral Central, sobre aplicación del artículo 44.2 de la Ley Orgánica del Régimen Electoral General en lo relativo a la constitución de coaliciones electorales.


妨害的保密性,完整性和数据和计算机系统的可用性

第二条

非法访问

每一缔约方应采取必要的立法和其他措施,有必要建立在本国法律为刑事犯罪的故意和非法获取全部或计算机系统的一部分。任何一方可要求该罪行是侵犯保安措施,以获取计算机数据或者其他不诚实意图意图,或与计算机系统连接到另一台计算机系统的连接。

第三条

非法拦截

每一缔约方应采取必要的立法和其他措施,可能需要为刑事犯罪根据其国内法的通过技术手段故意和非法拦截在从一个计算机系统,计算机系统或不公开报道计算机数据传输,在它里面,包括从计算机系统包含计算机数据等电磁辐射。任何一方可要求该罪行是有犯罪意图或连接到另一台计算机系统的电脑系统连接承诺。

第四条

在数据干扰

1。每一缔约方应采取必要的立法和其他措施,可能需要为刑事犯罪根据其国内法的佣金行为,没有故意破坏,删除,恶化,改变或抑制计算机数据。

2。任何一方可保留权利,要求在第1款会引起严重损害中描述的行为。

第五条

系统的干扰

每一缔约方应采取必要的立法和其他措施,可能需要为刑事犯罪根据其国内法的严重干扰,故意和非法通过引进,传播,破坏挑衅,删除,变质,更改或计算机系统运行抑制计算机数据。

第六条

滥用设备

1。每一缔约方应采取必要的立法和其他措施,可能需要为刑事犯罪根据其国内法的故意和非法佣金有下列行为:

一)生产,销售,使用,进口,销售或者以其他方式提供给采购:

I)的设备,包括计算机程序,设计或主要用于提供上述第2条下通过5任何罪行适应;

ii)一个密码,访问代码或类似的计算机数据,允许访问全部或部分的计算机系统,

要使用在所提到的第2至5任何罪行,并

二)项所指的任何管段i)或二)用于实施任何根据第2条罪行5。任何一方可要求法律具有这些元素的数目,认为有刑事法律责任。

2。为了不被理解,这条规定的刑事责任在哪里生产,销售,提到本条第1款使用,进口,分销或其他规定采购无意犯第2条所规定通过本公约第5犯罪的,因为是测试或授权的计算机系统的保护情况。

3。任何一方可保留不适用的本条第1款的规定,只要该保留不影响销售,分销或任何第1 ª二所列的其他物品的规定)本文章。
9月17日官方公报2010Instrumento批准网络犯罪公约,在布达佩斯11月23日完成,2001。
更正:批准2005年议定书的非法行为危及海上航行安全完成在伦敦10月14日,2005年,该公约禁止仪器。
更正:7月23日敕令二千零一十分之九百三十一,其中规​​定了认证程序民用空中航行服务提供者和他们的监管。
更正:皇家法令二千○十分之一千○一8月5日,这台就对空中交通管制员的活动和休息时间的要求,航空安全标准。
TIN/2408/2010订购9月15日由2010年的社会保障贡献标准基地,共同在特别紧急的社会保障,火某石广固定。
指令1 / 2010的9月9日,中鞅选举委员会,在组织法条的44.2上关于竞选联盟成立大会选举实施。

发表于 2011-12-8 22:20:01 | 显示全部楼层
友谊吃上官司就完蛋了
回复 支持 反对

使用道具 举报

 楼主| 发表于 2011-12-8 22:25:46 | 显示全部楼层
Tres años de prisión por robar y revelar información de su empresa
Un tribunal condena a un ingeniero por sustraer de la consultora en la que trabajaba información confidencial y ponerla a disposición de la compañía a la que se incorporó poco después.

Un juzgado de lo Penal acaba de condenar a tres años de prisión y a una multa de 6.000 euros a un ingeniero que robó información confidencial de su empresa para utilizarla en una compañía de la competencia a la que se incorporó después. El tribunal ha considerado al condenado como autor de un delito de revelación de secretos de empresa por el que deberá indemnizar a su antigua compañía por los daños y perjuicios que le causó con una cantidad equivalente al valor de mercado de la información sustraída.

Este tipo de condenas “no son habituales”, ya que hay pocas sentencias que impongan 3 años por este tipo de conductas, explica González Franco Abogados, que asesora a la empresa. Con independencia de que el empleado tenga o no antecedentes, ingresará en prisión.

La sentencia –que según ha podido saber EXPANSIÓN se ha recurrido ante la Audiencia de Barcelona– supone un espaldarazo a la lucha del empresariado por evitar la fuga de información trascendental para su negocio. En muchos casos, ésta se produce como consecuencia de la salida de sus directivos a compañías de la competencia.



Consulte la sentencia en Expansión Orbyt


EXPANSIÓN EN ORBYT

La Justicia ha dado la razón a la consultora de proyectos de ingeniería Alten, que denunció a un exempleado tras comprobar que justo antes de abandonar de forma voluntaria la compañía, envió desde su correo corporativo al suyo particular y al de una antigua compañera de trabajo información confidencial de la empresa. Sólo unos días después, el trabajador se incorporó a Kxiop, una empresa nueva creada por exempleados de Alten, dedicada también a la consultoría de ingeniería.

Confidencialidad

El acusado accedió de forma masiva a ficheros que no estaban almacenados en su ordenador, sino en el servidor de la compañía. Y ello, a pesar de que en su contrato había firmado una cláusula de confidencialidad. La misma le obligaba a guardar total discreción sobre los datos técnicos y comerciales relativos a empresas y clientes a los que tuviera acceso por sus funciones de manager.

Se trataba de listados de clientes, currículos de trabajadores u ofertas de proyectos de ejecución, y contenían datos relacionados con las necesidades de los clientes, precios pactados, duración del proyecto o personas de contacto con los que concretar aspectos de la contratación.

La juez califica toda esta documentación sustraída de “vital importancia para la mercantil y, por tanto, de secreto de empresa, pues resulta de gran utilidad para las empresas de la competencia y, sobre todo, para una de nueva creación”. La magistrada recuerda que el Tribunal Supremo, en una sentencia de diciembre de 2008, ya dejó claro que las listas de clientes se han de considerar secreto de empresa. “Máxime, en este caso, cuando la información también comprendía currículos de ingenieros de Alten, las ofertas y los datos personales de los clientes con quien contactar en caso necesario”, argumenta.

El acusado alegó que envió la información a sus cuentas para “cubrirse las espaldas” puesto que creía que le iban a echar de la consultora y temía que no le pagaran. También señaló que le era útil cuando trabajaba desde su domicilio. Sin embargo, la sentencia califica estos argumentos de “insostenibles e inconsistentes”, pues, según dice, no se “comprende para qué la necesitaba para trabajar en casa, si se hizo con ella cuando ya había comunicado su baja voluntaria”.

También ha quedado probado que el ingeniero, vigente aún su relación laboral, envió correos a la empresa Kxiop, negociando sus condiciones salariales como Business Development Associate Manager, firma en la que empezó a trabajar poco después. Por ello, la magistrada considera que “el acusado recopiló de manera masiva información confidencial y de un alto valor económico para Alten, con el propósito de servirse de ella en la nueva empresa”. Y, concluye, señalando que “esta información resultaba de gran utilidad” para el desarrollo de la nueva actividad de Kxiop, que “nacería perfectamente situada en el sector”, es decir, “con suficiente información para instalarse con fuerza en el mercado en clara competencia con Alten”.

Fuga de información
Eduardo Ortega Figueiral, socio de Ortega-Raich Abogados, señala que sentencias como ésta revelan claramente “cómo, en ocasiones, las irregularidades laborales se convierten en verdaderos ilícitos penales generando relevantes consecuencias para los sujetos que las causan”. Advierte, además, de que “muchas veces el productor de tales hechos no valora o no es consciente de la gravedad de sus actos y de las responsabilidades en que puede incurrir”.

Para Ortega, resulta trascendente que se condene al autor del delito a indemnizar a su exempleadora en la cantidad que se determine en la ejecución de sentencia por el valor de mercado de la información sustraída. En su opinión, esta indemnización “podría llegar a alcanzar cifras millonarias”, ya que la consultora “ha sufrido una fuga de información trascendental para su negocio”.
Esther Anglés, socia de González Franco Abogados, anima a los empresarios a denunciar estas conductas para que “no queden impunes”.

Finalmente, Luis Dívar, director del área Procesal de Deloitte, cree que “los delitos enjuiciados en esta sentencia no son habituales en el panorama procesal”, pero prevé que “el desarrollo de las nuevas tecnologías los convertirán en unos habituales de la jurisdicción penal”. A su juicio, las compañías “poco pueden hacer contra estas prácticas”, por lo que recomienda que “pidan a su empleados firmar cláusulas de confidencialidad”.

Las compañías deben actuar con más cautela
Los expertos advierten de que si el delito enjuiciado por el juzgado de Barcelona –juicio nº 256/2009- se hubiera producido tras el 23 de diciembre, fecha en la que entró en vigor la reforma del Código Penal, la empresa que recibió la información robada podía haber sido imputada penalmente. Luis Dívar, socio de Deloitte, indica que “si la compañía se hubiera visto beneficiada por la información revelada por su nuevo empleado, ésta podría haber sido imputada e incluso condenada” y recomienda que “el nuevo trabajador firme un documento en el que se le obligue a no traer información confidencial de su anterior empleadora”.

La traición
1. Las represalias de los exempleados son la gran ‘ciberamenaza’ para las empresas, según un estudio de Ernst & Young

2. Pese a ello, sólo un 26% de las compañías afirma tener medidas implantadas para mitigar este riesgo

3. La informática forense es crucial para probar que tras la salida del directivo hay un caso de competencia desleal y fuga de información
回复 支持 反对

使用道具 举报

 楼主| 发表于 2011-12-8 22:26:13 | 显示全部楼层

三年有期徒刑窃取和披露公司信息
法院判处减去顾问机密信息,并提供给公司后不久,他参加工作的工程师。

刑事法庭刚刚判处三年监禁和6,000工程师谁偷了你公司的敏感信息在竞争公司的使用纳入以后欧元的罚款。法院已考虑作为一个泄露公司机密,必须由具有同等补偿金额的被盗数据市场价值造成损害他的原公司的犯罪行为的囚犯。

这样的谴责是“不正常”,因为有一些法院对这种类型的行为3年,冈萨雷斯解释佛朗哥律师咨询公司。不管是否员工记录,去监狱。

这项裁决,这已被告知扩大,上诉到法院的巴塞罗那,这代表了一个企业的斗争,以避免信息泄露重要的业务。在许多情况下,它发生作为其管理人员竞争的公司出发的结果。



见扩大案例Orbyt


扩大Orbyt

司法部已经裁定的工程咨询项目Alten,前雇员谁后发现,之前自愿离开公司,公司的电子邮件从他自己独特的发送和一位前同事的信息支持起诉商业机密。仅几天后,工人Kxiop加入了一个新的公司,由员工创造的Alten前,也是在工程咨询工作。

隐私

被告不同意大量文件存储在您的计算机,但在公司的服务器。而这,尽管在他的合同,他签署了一项保密条款的事实。它迫使他继续在业务和技术有关的企业和客户谁有权访问数据的总经理职务决定。

这些是客户,员工或提供课程项目的执行清单,并包含有关客户的需求数据,价格商定,该项目的持续时间或接触的人谁知道招聘方面。

法官呼吁所有这些被盗文件“至关重要的商业,因此,商业秘密,作为对竞争对手有用的,尤其对于一个新的创造。”法官回顾说,最高法院在2008年12月决定,已明确表示,客户名单将被视为商业秘密。 “特别是在这种情况下,当信息也包括Alten工程课程,提供和客户的个人资料,并与他们接触,如果有必要,”他说。

被告辩称,发送的信息给他们的帐户,以“盖自己”,因为他相信自己将要得到的顾问解雇,担心他会不付工资。他还指出,这是在家工作时非常有用。不过,声明称这些参数“不可持续的和不一致的”,因为,他说,不是“明白什么是需要在家工作,如果有人做过,当他传达他自愿辞职。”

它也被证明,工程师,即使他目前的工作,该公司发送的电子邮件Kxiop,谈判作为企业发展的副经理,一个公司,开始工作后不久他们的工资。因此,法官认为,“被告大量收集机密信息和较高的经济价值Alten,为了在新公司中使用它。”他得出结论,指出“这一信息是有用的”为新的活动Kxiop,发展“出生在该部门位于完美”,即“足够的信息,安装与市场力量在明确Alten竞争。“

信息泄露
Figueiral爱德华奥尔特加,奥尔特加,赖希伙伴协会指出,像这样的句子清楚地表明“怎么样,有时,就业成为真正的违规行为产生的课题,引起显著的后果的犯罪活动。”它指出,此外,“往往对此类行为的制片人不重视或不属于他们的行动和可能产生的责任的严重性。”

对于奥尔特加,重要的是要谴责罪犯支付的句子由被盗数据的市场价值确定赔偿的执行他的前雇主。在他看来,这补偿“可能达到数百万”,而顾问“已经遭遇了信息泄露重要业务。​​”
埃斯特角,佛朗哥冈萨雷斯的律师成员,鼓励雇主报告这种行为“不能逍遥法外。”

最后,路易斯的Divar,在德勤诉讼负责人认为,“在此声明不起诉的罪行,在庭审现场常见的”,但规定,“新技术的发展将使他们经常刑事法院” 。在他看来,公司“可以对这些做法小”,因此建议“要求员工签署保密条款。”

企业需要采取更谨慎
专家警告说,如果试验在巴塞罗那,没有审判法庭犯罪256/2009-发生后,12月23日,当它生效的刑法改革,该公司收到被盗信息可能被起诉刑事责任。路易斯的Divar,在德勤合伙人说,“如果该公司从一个新员工透露的信息中受益,它可以被起诉,甚至被定罪”,并建议“的新员工签署一份文件,即力不带从以前的雇主的机密信息。“

背叛
1。由前员工报复是大“网络威胁”为企业,据安永会计师事务所研究

2。尽管如此,只有26%的企业声称有适当的措施来减轻这种风险

3。计算机取证是非常重要的证明后,经理离职是一种不公平竞争和信息泄露案













回复 支持 反对

使用道具 举报

发表于 2011-12-8 22:26:48 | 显示全部楼层
支持楼主。。。。。
回复 支持 反对

使用道具 举报

发表于 2011-12-8 22:58:47 | 显示全部楼层
幸好我上次的资料都是乱写的···
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:00:06 | 显示全部楼层
等着看好戏。
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:00:58 | 显示全部楼层
马六童鞋也填真实地址了?
回复 支持 反对

使用道具 举报

 楼主| 发表于 2011-12-8 23:09:08 | 显示全部楼层
其实资料这东西, 说重要重要, 说不重要也没什么大不了的, 就怕落在有心人手上。

回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:10:26 | 显示全部楼层
友谊怕的发抖了啊。。。{:soso_e128:}
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:11:57 | 显示全部楼层
每次在网上要我填真实资料 我都怕怕的、
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:13:28 | 显示全部楼层
希望友谊不要泄露这些资料,但是从jaja接到的威胁信来看,要么这是友谊的人自己干的,要么就是友谊的人把jaja的信息泄露了,两者避居其一。要不然就是第三者要挑起矛盾?
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:27:12 | 显示全部楼层
如果泄露资料,可以告它的,最高能罚60万欧
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:41:11 | 显示全部楼层
我是谁?idealista.
我可以是idealista,别人也可以是
那么抛开这层外衣,我又是谁,你又是谁?
。。。。。。。。。。。。。。。。。。。。。。。。。。。。
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:42:29 | 显示全部楼层
Cati 发表于 2011-12-8 22:13
希望友谊不要泄露这些资料,但是从jaja接到的威胁信来看,要么这是友谊的人自己干的,要么就是友谊的人把ja ...

你再想想,可能还有第四者~
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:44:41 | 显示全部楼层
心似海蓝蓝 发表于 2011-12-8 23:42
你再想想,可能还有第四者~

哇塞,这么复杂的。
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:47:11 | 显示全部楼层
Idealista 发表于 2011-12-8 23:41
我是谁?idealista.
我可以是idealista,别人也可以是
那么抛开这层外衣,我又是谁,你又是谁?

我生从何来,死往何处?我为何要出现在这个世堺上?我的出现对这个世堺意味着什么?是世堺选择了我,还是我选择了世堺?我和宇宙之间有必然的联系吗?宇宙是否有尽头?时间是否有长短?过去的时间在哪里消失?未来的时间又在何处停止?我在这一刻提出的问题还是你刚才提到的问题吗?

点评

El Kybalion. El principio del mentalismo  发表于 2011-12-8 23:56
Eso se lo dices a tu profesor de filosofía, y tendrás un admirador  发表于 2011-12-8 23:50
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:47:16 | 显示全部楼层

还真有人填真实资料的??未免太不谨慎了些吧。。

不过,还是支持楼主。
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:49:42 | 显示全部楼层
Idealista 发表于 2011-12-8 23:41
我是谁?idealista.
我可以是idealista,别人也可以是
那么抛开这层外衣,我又是谁,你又是谁?

嗯, 快修成正果了。。。

点评

vale, hazme un favor, que me ayudes a contestar la pregunta que ha planteado aquel muchacho/aquella muchacha. ¿ qué es un caballo?  发表于 2011-12-9 00:00
pero, hombre, no creo que me lo puede contestar mi profe de filo con los pobres conocimientos que ha tenido!  发表于 2011-12-8 23:54
17楼比我要快一步吧,哈哈  发表于 2011-12-8 23:52
回复 支持 反对

使用道具 举报

发表于 2011-12-8 23:49:58 | 显示全部楼层
Cati 发表于 2011-12-8 22:13
希望友谊不要泄露这些资料,但是从jaja接到的威胁信来看,要么这是友谊的人自己干的,要么就是友谊的人把ja ...

还可以是PJ自己开个邮箱,发给自己,然后截图给俺们看。。。。。

点评

我已经修成正果了!!!  发表于 2011-12-9 00:01
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关于我们|广告服务|免责声明|小黑屋|友情链接|Archiver|联系我们|手机版|西班牙华人网 西华论坛 ( 蜀ICP备05006459号 )

GMT+2, 2025-9-23 22:32 , Processed in 0.015864 second(s), 18 queries , Gzip On, Redis On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表
手机版